云计算安全关键技术研究

云计算安全关键技术研究

ID:46329012

大小:70.50 KB

页数:9页

时间:2019-11-22

云计算安全关键技术研究_第1页
云计算安全关键技术研究_第2页
云计算安全关键技术研究_第3页
云计算安全关键技术研究_第4页
云计算安全关键技术研究_第5页
资源描述:

《云计算安全关键技术研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、云计算安全关键技术研究[提耍]随着云计算的发展,云计算的安全问题越来越受到关注。本文对云计算的概念、云计算的体系架构进行阐述;从云计算的安全角度出发,对云计算安全和传统安全进行比较;重点对云计算安全关键技术进行研究,并提出云计算时代的安全解决方案。关键词:云计算;数据安全;关键技术;解决方案中图分类号:F49文献标识码:A收录口期:2012年4月8口云计算是一个IT平台,也是一个新的企业业务模式,云计算技术是并行计算技术、软件技术、网络技术发展的必然结果。云计算是一种动态的易扩张的且通常是通过互联网提供虚拟化资源的计算方式,用户不需要了解云计算的内

2、部细节,只需要通过与浏览器交互便可以得到AC想要的信息。当前,很多国际大公司都推出了自己的“云计划”,云计算的概念越来越流行。一、云计算的概念云计算是一个热度很高的新名词,通俗的理解是,云计算是指TT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源(硬件、平台、软件)。云计算的“云”就是存在于互联网上的服务器集群上的资源,它包括硬件资源(服务器、存储器、CPU等)和软件资源(如应用软件、集成开发环境等),本地计算机只需要通过互联网发送一个需求信息,远端就会有成千上万的计算机为你提供需要的资源并将结果返回到本地计算机,这样,本地计

3、算机几乎不需要做什么,所冇的处理都在云计算提供商所提供的计算机群来完成。二、云计算的体系架构云计算是一个强大的“云”网络,承载着众多并发的网格计算和服务,然后利用虚拟化技术扩展到每台服务器,将各自的资源整合起来提供超级计算和储存能力。(图1)云客户端:云客户端是用户通过请求来获取服务的界面,这里就是云的入口,用户可以通过浏览器像常规一样经过注册、登录等取得服务和管理相关信息。打开实例与本地操作一样。服务节点:该节点是用户操作的集合,用户根据自己的权限选择相应的服务,对服务可以在权限内进行各种操作。管理系统和部署工具:提供管理和服务,管理用户并对用户

4、授权、认证登录进行管理,以及管理可用的计算资源和服务,接受用户发送请求,根据用户请求转发到相应应用程序,调度资源和自动部署资源和应用,动态部署、配置和回收资源。监控:监控和计算系统的资源使用情况,并迅速做出反应,完成节点同步部署,负载均衡和资源监控,确保资源能分配给合适的用户。服务集群:虚拟的或物理的服务器,由管理系统管理,负责高并发量的请求处理、大运算量的计算处理,用户web应用服务,云数据存储时采用相应的数据切割算法用并行方式上传和下载大容量数据。三、传统安全和云计算安全比较从云计算体系架构可以看出,云计算的运营和传统IT网络是不同的。由于云计

5、算最初是在企业内部网络运行的,并不对外开放,在设计之初没有太多考虑安全性问题,从而导致了现在云计算安全的一系列问题。首先,传统的IT系统是封闭的,存在于企业内部,对外暴露的只是网页服务器、邮件服务器等少数接口,因此只需要在出口设置防火墙、访问控制等安全措施,就可以解决大部分安全问题。但在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击,因此安全模式需耍从“拒敌于国门Z外”改变为“全民皆兵、处处作战其次,相对于传统的计算模式将信息保存在自己可控制的环境中,在云计算环境下,信息保存在云中,数据拥有和管理分离,怎样做好数据的隔离和保

6、密将是一个很大的问题;再次,在云环境下,用户的服务系统更新和升级大多数是由用户在远程执行的,而不是釆取传统(在本地按版本更新)的方式,每一次升级都可能带来潜在的安全问题和对原有安全策略的挑战。另外,云计算环境相比之前的技术,大量运用虚拟化技术,怎样解决虚拟化方面的安全又是云计算安全与传统安全的又一重大区别。除了技术方面,还有一个比较重大的问题,传统的安全技术已经出现多年,标准、法律、法规都相对成熟,而现在的云计算安全缺少标准,而且政策法规也不健全,再加上云计算自身的特点,数据可以存储在世界的任何一个角落,当出现问题时,国家政策的不同也是云计算安全的

7、一个重大挑战。四、云计算安全核心技术的研究云计算安全核心技术包括用户认证与授权技术、数据安全技术、虚拟化安全技术三个方面。1、用户认证与授权。用户认证与授权旨在授权合法用户进入系统和访问数据,同时保护这些数据免受非授权用户的访问。传统的认证技术有安全口令S/K、令牌口令、数字签名、单点登录认证、资源认证等,可使用Kerberos>DCE和Secureshell等日前比较成熟的分布式安全技术。云计算的用户认证与授权措施需要具备如下的能力:(1)身份管理:在用户身份生命周期中,有效管理用户身份和访问资源的权限是非常关键的。用户生命周期管理包括,用户口注

8、册、口管理和自动化的用户ID部署服务;用户身份控制,包括访问和权限控制、单点登录和审计。(2)访问授权:访问授权应该在用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。